Il n'y a pas que le ransomware dans les cybermenaces ! En analysant les incidents de cybersécurité répertoriés, F5 Networks vient ainsi rappeler la place des vols d'identifiants. Si leur nombre explose littéralement depuis quelques années (+234 % entre 2019 et 2020), l'ampleur unitaire des incidents, elle, diminue fortement. Il en résulte une quantité de couples identifiants/mots-de-passe mis à disposition des cyber-criminels plutôt en forte baisse. La quantité d'enregistrements piratés est ainsi passée de 63 millions en 2016 à 17 millions en 2020. Bien entendu, l'objectif des cyber-criminels est de procéder, une fois des couples identifiants/mots-de-passe en leur possession, de les tester sur un maximum de sites afin de prendre le contrôle de profils. Voler des identifiants/mots-de-passe sur un site peu sensible et peu protégé pour les réutiliser en masse sur des sites sensibles (comme des sites bancaires) est nommé « credential stuffing » (bourrage d'informations d'identification). 41 % des incidents de sécurité sur les sites bancaires américains relèvent de ce type d'attaque selon le FBI.

En étudiant plus précisément 90 incidents de sécurité ayant entraîné des vols de couples identifiants/mots-de-passe, F5 Network a pu constater que la sécurité était souvent très déficiente. Ainsi, dans 42,5 % des cas, les données n'étaient tout simplement pas chiffrées. Le chiffrement MD5, dont l'usage est fortement découragé depuis des années, n'est plus responsable que de 0,4 % des incidents. Mais le chiffrement SHA-1 est en cause dans 36,7 % des cas (dont 16,7 % avec « salage », c'est à dire l'ajout d'une clé au mot de passe, probablement trop faible). Le délai de détection d'une fuite s'est fortement réduit passant, en moyenne, de 15 mois en 2018 à 11 mois en 2020. Mais quelques fuites à durée de détection de plusieurs années plombent singulièrement cette moyenne. Expurgée de ces quelques cas, la moyenne redescend aux alentours de quatre mois.